Nóng với vấn đề an ninh bảo mật ngân hàng An ninh mạng: Cuộc chiến vẫn nóng bỏng Thượng viện Mỹ hoãn bỏ phiếu về dự luật an ninh mạng An ninh mạng: Nguy cơ nhiều, thiếu người làm Mối lo từ các vụ tấn công mạng hủy diệt.
Bất kì thiết bị nào sử dụng chip xử lý máy tính đều có thể bị bẻ khóa; và không phải tất cả mọi cuộc tấn công đều giống nhau. Trên thực tế, trong thế giới nơi mà hàng chục triệu máy tính và hệ thống mạng đang bị tổn hại bởi mã độc mỗi năm, chúng ta có thể bị tấn công tại những thiết bị gần ngay trước mắt mà không hề hay biết.
Những cuộc tấn công bẻ khóa đầy rẫy hằng ngày, đột nhập theo cách truyền thống có thể khiến tin tặc cảm thấy nhàm chán, và những mục tiêu mới cùng với các hình thức, phương pháp cao cấp hơn chưa được biết tới sẽ là hướng được nhắm đến. Giới tin tặc đã đẩy giới hạn của an ninh bảo mật lên một cấp độ khác, ngay với những thiết bị tồn tại trước mắt chúng ta đều tồn tại các mối đe dọa mới nhắm vào lỗ hổng hệ thống .
Bài viết dưới đây cho cái nhìn tổng quát lại các cuộc tấn công điển hình vào những hệ thống rất gần gũi với chúng ta trong vài năm qua. Và từ đó có thể hy vọng rằng, các chuyên gia bảo mật trong tương lai có thể tìm ra các lỗ hổng nguy hiểm nhất trước khi hacker có thể lợi dụng.
Bẻ khóa máy rút tiền tự động
Hệ thống rút tiền tự động (ATM) chứa một máy tính chạy hệ điều hành phổ biến, do đó không quá bất ngờ khi nó có thể bị tấn công và bẻ khóa. Hầu hết các máy ATM đều sử dụng hệ điều hành Microsoft Windows, một tỷ lệ nhỏ hơn là những phiên bản sử dụng Linux. Ngoài ra, máy ATM thường thực thi các lệnh Java, một trong những ứng dụng phần mềm nhiều lỗi nhất mà thế giới từng biết đến. Tệ hơn nữa là các máy ATM thường rất ít khi được vá lỗi mà nếu có thì chu kỳ phải tính bằng tháng với phương pháp tiếp cận truyền thống.
Chuyên gia bảo mật Barnaby Jack đã bẻ khóa ATM thông qua cổng USB
Trên thế giới, vụ tấn công khét tiếng và thú vị nhất vào máy ATM hồi năm 2010 là của chuyên gia bảo mật Barnaby Jack – người đã qua đời vào năm 2013. Ông đã làm thỏa mãn đám đông tại hội nghị an ninh BlackHat bằng cách đưa 2 máy ATM chạy hệ điều hành Windows CE của Microsoft, loại thường được các ngân hàng sử dụng, lên sân khấu và trong vòng vài phút thiết bị có thể tự đẩy ra tiền liên tục. Ông đã sử dụng một loạt các thủ thuật nhưng trong đó phương pháp đáng chú ít nhất là cắm một thiết bị lưu trữ chứa mã độc vào cổng USB vật lý của ATM. Phần mềm tùy chỉnh của Jack được kết nối với máy ATM trên một cổng mạng với giao diện điều khiển truy cập từ xa và thông qua các lỗ hổng, mã độc chiếm quyền hoạt động của hệ thống từ đó thực hiện các lệnh rút tiền.
Chuyên gia bảo mật này cho hay, mỗi máy ATM đều có những điểm sơ hở và tỷ lệ có thể bẻ khóa là 100%.
Điều khiển thiết bị y tế
Việc bẻ khóa máy ATM của Barnaby Jack có thể giúp các nhà sản xuất máy ATM tạo ra những thiết lập mới nhằm ngăn chặn các cuộc tấn công của tin tặc. Sau máy ATM thì Jack tập trung vào việc tìm và sửa lỗi đối với các thiết bị y tế. Những lỗ hổng mà chuyên gia bảo mật này tìm ra có thể cho phép tin tặc gửi những đoạn mã độc từ xa tạo nên những cú sốc cho máy điều hòa nhịp tim của bệnh nhân và điều chỉnh được liều lượng insulin gây chết người ở bệnh nhân tiểu đường.
Thiết bị y tế với các lỗ hổng bảo mật ít được cập nhật
Hồi tháng 4/2014, hàng loạt tờ báo công nghệ đã chỉ ra việc tin tặc dễ dàng bẻ khóa các thiết bị y tế mà phần lớn lỗi nằm ở việc sử dụng mật khẩu mặc định được mã hóa cứng mà không thể thay đổi.
Các thiết bị y tế được thiết kế để dễ dàng sử dụng và với tính chất quan trọng của nó trong bệnh viện thì chúng phải liên tục hoạt động ngay cả khi an ninh bảo mật đã bị vi phạm. Điều này khiến việc đảm bảo an toàn càng trở nên khó khăn hơn. Việc thay đổi mật khẩu dài, phức tạp lại có thể gây phiền phức với người sử dụng thiết bị. Thêm vào đó, gần như tất cả các thông tin truyền tải giữa các thiết bị không được thẩm định và không được mã hóa, từ đó tin tặc có thể dễ dàng đọc được dữ liệu, thay đổi thông tin mà không không gây ra sự gián đoạn hoạt động của thiết bị hoặc hệ thống giao tiếp khác, chẳng hạn như hồ sơ y tế điện tử. Trong thực tế, hầu hết thông tin liên lạc của thiết bị y tế đều thiếu tiêu chuẩn đảm bảo tính toàn vẹn của dữ liệu.
Các nhà phát triển thiết bị y tế đang nỗ lực vá những lỗ hổng này, tuy nhiên chu kỳ phát triển của sản phẩm quá dài khiến công việc này ngày càng khó khăn để khắc phục một cách kịp thời.
Lừa đảo thẻ
Phương thức không quá ồn ào khi tập trung vào cá nhân nhỏ lẻ là lừa đảo thẻ , điều này có thể khiến cuộc sống tài chính của rất nhiều người trở thành ác mộng. Tin tặc đặt một thiết bị gọi là skimmer trên một thiết bị khác như máy ATM, hệ thống thanh toán đầu cuối để sao chép thông tin thẻ ghi nợ hoặc thẻ tín dụng của người dùng và cả số PIN nếu chúng ta gõ vào.
Thiết bị sao chép thông tin thẻ có thể được gắn trên máy ATM
Bẻ khóa thẻ ngân hàng tích hợp kết nối không dây
Nếu thẻ tín dụng hoặc thẻ ghi nợ của người dùng sử dụng cơ chế thanh toán nhận dạng vô tuyến (RFID) “không tiếp xúc” như MasterCard PayPass hoặc American Express ExpressPay thì những thông tin của nó có khả năng bị tin tặc lấy cắp dễ dàng. Bởi vì hệ thống RFID hoạt động khá mở với việc cho phép dữ liệu được truyền qua thẻ đến một hoặc nhiều bộ đọc thẻ và bộ đọc này xử lý thông tin trực tiếp hoặc truyền về máy chủ để xử lý theo yêu cầu của ứng dụng cụ thể.
Thẻ ATM tích hợp kết nối không dây RFID
Việc ăn trộm thông tin càng dễ dàng hơn khi tin tặc không cần tiếp xúc với thẻ của người dùng. Trước đây tin tặc phải tới gần nạn nhân khoảng 3 bước chân để tấn công thẻ từ thì hiện nay khoảng cách đó đã kéo dài đến vài chục mét. Tin tặc có thể thu thập hàng ngàn thẻ nạn nhân trong một giờ đơn giản bằng cách đứng tại ngã tư thành phố hoặc các trung tâm thương mại đông người. Người dùng có thể phòng tránh bằng cách mua các lá chắn cho thẻ RFID của mình với giá khoảng từ 25 – 50 USD. Các chuyên gia bảo mật cũng mong rằng việc sử dụng thẻ chip ngày càng tăng sẽ khiến các vụ tấn công nhắm vào RFID biến mất trong khoảng thời gian tới trước khi tin tặc có thể hoàn thiện phương thức bẻ khóa không dây.
BadUSB
Hồi năm 2014, các nhà nghiên cứu đã chứng minh rằng khoảng một nửa trong số các cổng USB được tích hợp trên các máy tính có firmware (phần mềm chạy trên nền vi điều khiển bên trong chúng) không được an toàn, có thể bị tấn công bởi một USB được cài đặt mã độc hay còn được gọi là BadUSB.
USB chứa mã độc có thể kiểm soát các lệnh cấu hình của thiết bị
Điều đáng ngại ở đây là không có cách nào biết được thiết bị USB cắm vào máy tính của bạn có chứa BadUSB hay không.
Stuxnet- Kẻ hủy diệt của ngành công nghiệp
Vũ khí của một cuộc chiến tranh mạng tiên tiến nhất của thế giới cho đến nay được biết đến chính là sâu Stuxnet. Đây được xem là mã độc hoàn hảo và dễ sử dụng nhất, hoạt động theo 3 giai đoạn với bước đầu tiên lây nhiễm và lan truyền bằng biện pháp tự sao chép. Tiếp theo đó nhắm nhắm vào phần mềm Step7 của Siemens phát triển chạy trên nền Windows nhằm kiểm soát các thiết bị công nghiệp. Cuối cùng là phá hủy các bộ lập trình logic PLC (programmable logic controller) thường được dùng để kiểm soát các hệ thống máy móc trong công nghiệp.
Stuxnet hủy diệt nhà máy điện hạt nhân của Iran
Mã nguồn của sâu Stuxnet đã được các chuyên gia phân tích và đánh giá để kết luận rằng phải cần nhiều đội, với hàng chục người mỗi đội và mất tới một năm hoặc lâu hơn để viết ra sâu máy tính độc hại này. Tuy nhiên, kể từ khi phát hiện ra Stuxnet, một vài sâu máy tính tiên tiến khác đã được phát hiện. Nhưng cũng như Stuxnet là, hầu hết các chuyên gia tin rằng đây là một phương thức cơ bản thông thường mà từ đó tất cả các cuộc chiến tranh mạng trong tương lai sẽ bắt đầu. Cuộc chiến tranh lạnh kỹ thuật số đã được bắt đầu.
Hack tín hiệu giao thông
Các nhà chuyên gia bảo mật gần đây đã đưa ra báo cáo mô tả một loạt các lỗ hổng trong hệ thống đèn giao thông có thể bị tin tặc dễ dàng kiểm soát. Những điểm yếu trong hệ thống này tập trung vào việc không mã hóa tín hiệu vô tuyến; sử dụng tên người dùng mặc định và mật khẩu… Báo cáo này cũng chỉ ra rằng những lỗi được phát hiện trong cơ sở hạ tầng cho thấy sự thiếu ý thức của công tác điều hành. Việc sử dụng hệ thống đèn giao thông truyền tải bằng tín hiệu vô tuyến không dây giúp tiết kiệm được chi phí và hiện có hơn 40 quốc gia hiện đang triển khai hạ tầng tương tự. Việc kết hợp tần số 5,8GHz và 900MHz khiến máy tính xách tay và card không dây hoạt động trên cùng tần số đều có thể truy cập vào toàn bộ mạng không được mã hóa này.
Đèn giao thông sử dụng tín hiệu vô tuyến có thể dễ dàng bị tấn công
Đơn đặt hàng của NSA
Bất cứ ai theo dõi vụ cựu nhân viên NSA Edward Snowden đều có thể biết NSA có những đơn đặt hàng công cụ hack tiên tiến. Đó có thể là những giới hạn đỉnh điểm về bẻ khóa mà chúng ta có thể biết.
NSA bị cựu nhân viên của mình tố cáo đặt hàng các công cụ bẻ khóa
• Cáp màn hình gián điệp với giá 30USD có khả năng theo dõi và báo cáo dữ liệu được gửi đi giữa máy tính và màn hình
• Bẻ khóa BIOS và firmware để cài đặt các phần mềm độc hại tồn tại dưới dạng cấu hình lại hoặc cài đặt lại hệ điều hành, hoặc thậm chí là thiết lập trong ổ cứng mới
• Thiết bị nghe lén Stingray với giá 40 ngàn USD và làm cho máy điện thoại di động trở thành trạm phát sóng để từ đó thu thập dữ liệu của người dùng
• Mã độc tấn công và tồn tại ngay trong firmware của ổ cứng
• Hệ thống mã độc, phần mềm hay thiết bị dành riêng cho việc vô hiệu hoátường lửa
• Thiết bị có thể ghi âm trong phòng
• Công cụ điều hướng mạng không dây 802.11
• Bàn phím tích hợp mã độc
Các cuộc tấn công mật mã
Chuyên gia bảo mật của công ty nghiên cứu mật mã Cryptography Research cho biết các khóa mật mã đã được cho là có độ an toàn rất cao đều có thể bị phá vỡ. Nhóm nghiên cứu có thể theo dõi tần số radio của thiết bị hoặc phát bức xạ điện từ và từ đó tạo ra phím mã hóa bằng chuỗi số 1 và 0. Trong khi một số thiết bị dễ dàng bị tổn thương trước các cuộc tấn công từ xa thì một số khác như lại yêu cầu tin tặc phải tiến lại gần.
Bẻ khóa xe hơi
Các nhà sản xuất ô tô đang chạy đua đưa các chức năng xử lý càng nhiều càng tốt trong xe của họ, và điều không có gì ngạc nhiên khi các máy tính có thể dễ dàng bị tấn công. Trước đây, tin tặc đã biết được các làm thế nào để mở khóa xe ô tô bằng chìa khóa điều khiển không dây và ngăn chặn người dùng khóa xe từ xa. Năm ngoái, Miller và Valasek đã mang đến cuộc thảo luận tấn công từ xa không dây với 24 chiếc xe khác nhau, từ Cadillac Escalade, Jeep Cherokee, cho đến Infiniti Q50 khó bẻ khóa nhất. Họ cho thấy tính năng điều khiển radio từ xa của xe có thể liên kết hoặc có thể được kết nối với hệ thống điều khiển quan trọng của chiếc xe. Cùng khoảng thời gian đó, Thượng viện Mỹ đã đưa kết luận rằng gần như tất cả xe được sản xuất hiện nay là đề có thể bị xâm nhập. Bây giờ các nhà sản xuất xe hơi đang nỗ lực tiếp bước các công ty phần mềm trước đây là thuê hacker mũ trắng để giúp cải thiện sự an toàn của hệ thống xe.
(Theo PC World)
Phần nhận xét hiển thị trên trang
Không có nhận xét nào:
Đăng nhận xét